SlideShare una empresa de Scribd logo
1 de 24
InformáticaForense José Hernández h2jose@gmail.com @0800jose
InformáticaForense ConceptosBásicos Definición MetodologíaBásica Análisis de la comunicación de datos Herramientas Ventajas de Linux comoherramienta de análisisforense
ConceptosBasicos Si hay un forenseesquehubo o hay sospecha de un crimen
El CrimenInformático Crimen Informático en sentido estricto Crimen Informático en sentido amplio Cualquier comportamiento ilegal cometido con un sistema informático o una red, incluyendo crímenes como la posesión ilegal, la oferta y la distribución de información Cualquier comportamiento ilegal, dirigido por medio de operaciones electrónicas que tengan como objetivo la seguridad de sistemas informáticos y de los datos que procesan
InformáticaForense DEFINICION Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal Hubo un crimen…
Objetivos de la InformáticaForense Reconstruir el bien informático Examinar datos residuales Autenticar datos
Alcance de la InformáticaForense Extracción Conservación Identificación Documentación Interpretación  Presentación de las evidencias digitales
MetodologíaBásica Adquirir las evidencias Comprobar (Autenticar) las evidencias Analizar los datos sin modificarlos
MetodologíaBásica 1. Adquirir las evidencias  Sin alterar ni dañar el original.  Detenerlo y examinar una copia de los datos originales: No se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas.  La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso: Quién la recogió y donde, quien y como la almacenó, quién la procesó… etc. Cada evidencia deberá ser identificada y etiquetada a ser posible en presencia de testigos, con el número del caso, una breve descripción, la firma y la fecha en que fue recogida
MetodologíaBásica 2. Comprobar (Autenticar) Se debe Comprobar (Autenticar) que las evidencias recogidas y que van a ser la base de la investigación son idénticas a las abandonadas por el delincuente en la escena del crimen.  Data corrupta, generá conclusiones corruptas.
MetodologíaBásica 3. Analizar los datos sin modificarlos. Es crucial proteger las evidencias físicas originales trabajando con copias idénticas de forma que en caso de error se pueda recuperar la imagen original y continuar con el análisis de forma correcta. Copias deben ser clones realizados bit a bit del dispositivo original Control de integridad de la copia antes de comenzar el análisis
Evidencia Digital VsEvidenciaFísica Pueden ser duplicadas de forma exacta, pudiendo examinarse la copia como si fuera el original.  Con herramientas adecuadas es fácil determinar si la evidencia ha sido modificada o falsificada. Es relativamente difícil destruir una evidencia digital. Incluso borrándola puede ser recuperada del disco.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. Interceptación de datos.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. a) Detección de la intrusión. b) Detectar la evidencia, capturarla y preservarla; y  c) Reconstrucción de la actividad específica o del hecho en sí.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. Identificar y aislar un comportamiento potencialmente ilegal. Este comportamiento incluye el acceso no autorizado, modificación del sistema en forma remota y el monitoreo no autorizado de paquetes de datos.
Análisis de la comunicación de datos  Antes de realizar un análisis se debe tener en cuenta la siguiente información a) sistema operativo afectado. b) inventario de software instalado en el equipo c) tipo de hardware del equipo d) accesorios y/o periféricos conectados al equipo e) si posee firewall f) si esta en el ámbito del DMZ (Zona desmilitarizada) g) conexión a internet  h) configuración i) parches y/o actualizaciones de software j) políticas de seguridad implementadas k) forma de almacenamiento de la información (cifrada o no) l) personas con permisos de acceso al equipo m) el pc esta dentro del DMZ n) existe IDS o) cuantos equipos en red
Herramientas ,[object Object]
Análisis de discos duros
Análisis de correoelectrónico
Análisis de Usb,[object Object]
Herramientas Análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Análisis de disco duro Paraben Análisis de usb USBdeview
Ventajas de linux en el análisisforense Linux es un entorno ideal en el cual realizar tareas de análisis forense pues está dotado de gran variedad de herramientas que facilitan todas las etapas que se deben llevar a cabo en la realización de un análisis exhaustivo de un sistema comprometido.
Ventajas de linux en el análisisforense Captura de todo los tecleado en el sistema: # script –a fichero Transferir vía red la información del servidor afectado a otro sistema en el cual realizar el análisis: # nc –l –p puerto > fichero de salida Captura de pantalla con x-view: # xwd –display direccionIP:0 –root > pantalla.xwd
Ventajas de linux en el análisisforense Captura de la memoria: # strings /dev/mem | more Análisis conexión de red: # netstat –pan | more Copia de disco duro y sistema de arhivo: # ddif=/dev/zero of=/dev/fd0

Más contenido relacionado

La actualidad más candente

Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis ForensePatricio Guaman
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 

La actualidad más candente (17)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 

Similar a InformáticaForenseConceptos (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Jose Hernandez

Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)Jose Hernandez
 
Dermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y HerramientasDermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y HerramientasJose Hernandez
 
Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012Jose Hernandez
 
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico? ¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico? Jose Hernandez
 
Social Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológicaSocial Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológicaJose Hernandez
 
Internet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamosInternet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamosJose Hernandez
 
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Jose Hernandez
 
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011Jose Hernandez
 

Más de Jose Hernandez (9)

Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)
 
Dermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y HerramientasDermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y Herramientas
 
Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012
 
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico? ¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
 
Social Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológicaSocial Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológica
 
Internet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamosInternet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamos
 
Tablets for dummies
Tablets for dummiesTablets for dummies
Tablets for dummies
 
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
 
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

InformáticaForenseConceptos

  • 1. InformáticaForense José Hernández h2jose@gmail.com @0800jose
  • 2. InformáticaForense ConceptosBásicos Definición MetodologíaBásica Análisis de la comunicación de datos Herramientas Ventajas de Linux comoherramienta de análisisforense
  • 3. ConceptosBasicos Si hay un forenseesquehubo o hay sospecha de un crimen
  • 4. El CrimenInformático Crimen Informático en sentido estricto Crimen Informático en sentido amplio Cualquier comportamiento ilegal cometido con un sistema informático o una red, incluyendo crímenes como la posesión ilegal, la oferta y la distribución de información Cualquier comportamiento ilegal, dirigido por medio de operaciones electrónicas que tengan como objetivo la seguridad de sistemas informáticos y de los datos que procesan
  • 5. InformáticaForense DEFINICION Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal Hubo un crimen…
  • 6. Objetivos de la InformáticaForense Reconstruir el bien informático Examinar datos residuales Autenticar datos
  • 7. Alcance de la InformáticaForense Extracción Conservación Identificación Documentación Interpretación Presentación de las evidencias digitales
  • 8. MetodologíaBásica Adquirir las evidencias Comprobar (Autenticar) las evidencias Analizar los datos sin modificarlos
  • 9. MetodologíaBásica 1. Adquirir las evidencias Sin alterar ni dañar el original. Detenerlo y examinar una copia de los datos originales: No se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas. La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso: Quién la recogió y donde, quien y como la almacenó, quién la procesó… etc. Cada evidencia deberá ser identificada y etiquetada a ser posible en presencia de testigos, con el número del caso, una breve descripción, la firma y la fecha en que fue recogida
  • 10. MetodologíaBásica 2. Comprobar (Autenticar) Se debe Comprobar (Autenticar) que las evidencias recogidas y que van a ser la base de la investigación son idénticas a las abandonadas por el delincuente en la escena del crimen.  Data corrupta, generá conclusiones corruptas.
  • 11. MetodologíaBásica 3. Analizar los datos sin modificarlos. Es crucial proteger las evidencias físicas originales trabajando con copias idénticas de forma que en caso de error se pueda recuperar la imagen original y continuar con el análisis de forma correcta. Copias deben ser clones realizados bit a bit del dispositivo original Control de integridad de la copia antes de comenzar el análisis
  • 12. Evidencia Digital VsEvidenciaFísica Pueden ser duplicadas de forma exacta, pudiendo examinarse la copia como si fuera el original. Con herramientas adecuadas es fácil determinar si la evidencia ha sido modificada o falsificada. Es relativamente difícil destruir una evidencia digital. Incluso borrándola puede ser recuperada del disco.
  • 13. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. Interceptación de datos.
  • 14. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. a) Detección de la intrusión. b) Detectar la evidencia, capturarla y preservarla; y c) Reconstrucción de la actividad específica o del hecho en sí.
  • 15. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. Identificar y aislar un comportamiento potencialmente ilegal. Este comportamiento incluye el acceso no autorizado, modificación del sistema en forma remota y el monitoreo no autorizado de paquetes de datos.
  • 16. Análisis de la comunicación de datos Antes de realizar un análisis se debe tener en cuenta la siguiente información a) sistema operativo afectado. b) inventario de software instalado en el equipo c) tipo de hardware del equipo d) accesorios y/o periféricos conectados al equipo e) si posee firewall f) si esta en el ámbito del DMZ (Zona desmilitarizada) g) conexión a internet h) configuración i) parches y/o actualizaciones de software j) políticas de seguridad implementadas k) forma de almacenamiento de la información (cifrada o no) l) personas con permisos de acceso al equipo m) el pc esta dentro del DMZ n) existe IDS o) cuantos equipos en red
  • 17.
  • 20.
  • 21. Herramientas Análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Análisis de disco duro Paraben Análisis de usb USBdeview
  • 22. Ventajas de linux en el análisisforense Linux es un entorno ideal en el cual realizar tareas de análisis forense pues está dotado de gran variedad de herramientas que facilitan todas las etapas que se deben llevar a cabo en la realización de un análisis exhaustivo de un sistema comprometido.
  • 23. Ventajas de linux en el análisisforense Captura de todo los tecleado en el sistema: # script –a fichero Transferir vía red la información del servidor afectado a otro sistema en el cual realizar el análisis: # nc –l –p puerto > fichero de salida Captura de pantalla con x-view: # xwd –display direccionIP:0 –root > pantalla.xwd
  • 24. Ventajas de linux en el análisisforense Captura de la memoria: # strings /dev/mem | more Análisis conexión de red: # netstat –pan | more Copia de disco duro y sistema de arhivo: # ddif=/dev/zero of=/dev/fd0
  • 25. No hay crimenimpune La desconfianza es madre de la seguridad. (Aristófanes)